Công nghệ

"Cú sốc" an ninh mạng: Bật xác thực 2 bước vẫn bị hack

Trong thế giới số, lời khuyên 'vàng' luôn là thiết lập thêm một lớp bảo mật phụ. Ý tưởng của xác thực đa yếu tố (MFA) là buộc kẻ xấu phải vượt qua bước xác minh thứ hai (như mã SMS, email, sinh trắc học hoặc khóa vật lý) ngay cả khi chúng đã có mật khẩu của bạn. Các nghiên cứu từng chỉ ra rằng xác thực 2 bước có thể giảm tới 99% nguy cơ bị xâm nhập tài khoản.

Nhưng con số đó không còn là tuyệt đối, khi hàng loạt vụ tấn công gần đây cho thấy MFA không phải là giải pháp không thể sai lầm.

'Cú sốc' an ninh mạng: Bật xác thực 2 bước vẫn bị hack như thường - Ảnh 1.

Xác thực 2 bước đã không còn an toàn trước kẻ gian

ẢNH: CHỤP MÀN HÌNH IMORE

Sự trỗi dậy của 'bóng ma' Evilginx

Trong tháng 12 này, các chuyên gia bảo mật tại Infoblox đã phát đi cảnh báo về việc các hacker đang nhắm mục tiêu vào cổng đăng nhập của các tổ chức giáo dục. Vũ khí của chúng là một công cụ mã nguồn mở nguy hiểm có tên Evilginx.

Evilginx hoạt động dựa trên cơ chế tấn công 'người đứng giữa' (Man-in-the-Middle - MITM). Thay vì chỉ trộm mật khẩu, nó chặn đứng giao tiếp giữa thiết bị của người dùng và dịch vụ họ muốn truy cập.

Điều đáng sợ nhất là Evilginx cho phép kẻ gian đánh cắp Session Cookie (cookie phiên làm việc). Khi người dùng đăng nhập và nhập mã MFA hợp lệ vào trang giả mạo, chúng sẽ bắt được cookie này. Sau khi có được cookie, chúng hoàn toàn đủ điều kiện để mạo danh nạn nhân đăng nhập thẳng vào hệ thống thật mà không cần nhập lại mã xác thực lần hai.

Chỉ riêng năm 2025, 18 tổ chức đã trở thành nạn nhân. Trước đó, công cụ này đã được dùng để tấn công người dùng Gmail, Outlook và thậm chí cả các ông lớn như Tesla.

Những chiêu trò khác để vượt qua xác thực 2 bước

Không chỉ có Evilginx, bức tường MFA còn đang bị 'đục khoét' bởi những phương thức tấn công khác:

  • Social Engineering: Hacker giả danh dịch vụ uy tín, lừa người dùng tự tay cung cấp mã đăng nhập.
  • SIM Swapping (hoán đổi SIM): Kẻ xấu chiếm quyền kiểm soát số điện thoại để nhận mã OTP qua SMS. Đây là lý do xác thực qua tin nhắn SMS ngày càng kém an toàn.
  • Thiết bị Skimmer: Đánh cắp vân tay trên các máy yêu cầu xác thực sinh trắc học để thanh toán.

Giải pháp nào cho kỷ nguyên 'hậu MFA'?

Làm sao để an toàn khi lớp kẽm gai MFA đã bị đục khoét thành công? Theo các chuyên gia từ Experian và Cơ quan An ninh Cơ sở hạ tầng và An ninh mạng (CISA) của Mỹ, giải pháp duy nhất có khả năng chống lại lừa đảo hiện nay là chuẩn FIDO/WebAuthn.

'Cú sốc' an ninh mạng: Bật xác thực 2 bước vẫn bị hack như thường - Ảnh 2.

Khóa bảo mật vật lý là giải pháp an toàn hiện nay

ẢNH: CHỤP MÀN HÌNH WIRED

Người dùng được khuyến nghị chuyển sang sử dụng khóa bảo mật vật lý như Google Titan hoặc Yubico. Nếu không muốn dùng khóa vật lý, Passkey là giải pháp thay thế hoàn hảo dựa trên chuẩn WebAuthn. Hiện tại, Google, Microsoft và Apple đều đã tích hợp Passkey, giúp việc chuyển đổi trở nên dễ dàng và an toàn hơn bao giờ hết.

//Chèn ads giữa bài (runinit = window.runinit || []).push(function () { //Nếu k chạy ads thì return if (typeof _chkPrLink != 'undefined' && _chkPrLink) return; var mutexAds = '<zone id="l2srqb41"></zone>'; var content = $('[data-role="content"]'); if (content.length > 0) { var childNodes = content[0].childNodes; for (i = 0; i < childNodes.length; i++) { var childNode = childNodes[i]; var isPhotoOrVideo = false; if (childNode.nodeName.toLowerCase() == 'div') { // kiem tra xem co la anh khong? var type = $(childNode).attr('class') + ''; if (type.indexOf('VCSortableInPreviewMode') >= 0) { isPhotoOrVideo = true; } } try { if ((i >= childNodes.length / 2 - 1) && (i < childNodes.length / 2) && !isPhotoOrVideo) { if (i <= childNodes.length - 3) { childNode.after(htmlToElement(mutexAds)); arfAsync.push("l2srqb41"); } break; } } catch (e) { } } } }); function htmlToElement(html) { var template = document.createElement('template'); template.innerHTML = html; return template.content.firstChild; }
if (window.pageSettings && pageSettings.allow3rd && (typeof window._isAdsHidden === 'undefined' || !window._isAdsHidden)) { if (!laNuocNgoai) { (function (w, q) { w[q] = w[q] || []; w[q].push(["_mgc.load"]); })(window, "_mgq"); } } (function() { if (!(window.pageSettings && pageSettings.allow3rd && (typeof window._isAdsHidden === 'undefined' || !window._isAdsHidden))) return; if (typeof window.laNuocNgoai === 'undefined' || !window.laNuocNgoai) return; // chỉ chạy khi laNuocNgoai true var containerSelector = 'div.detail-cmain'; var root = document.querySelector(containerSelector); if (!root) return; // Thu thập figure + p (p không nằm trong figure) var figures = Array.from(root.querySelectorAll('figure')); var paragraphs = Array.from(root.querySelectorAll('p')).filter(function(p){ return !p.closest('figure'); }); var elements = figures.concat(paragraphs); // NodeList vốn đã theo DOM order => không cần sort if (!elements.length) return; var target = elements[Math.floor(elements.length / 2)]; // giữa bài if (!target || !target.parentNode) return; var newDiv = document.createElement('div'); newDiv.id = 'taboola-mid-article-widget'; target.parentNode.insertBefore(newDiv, target.nextSibling); window._taboola = window._taboola || []; window._taboola.push({ mode: 'thumbnails-4x1', container: 'taboola-mid-article-widget', placement: 'Mid Article Widget', target_type: 'mix' }); })();

Các tin khác

Hàng triệu người dùng bị âm thầm theo dõi suốt 7 năm trên Chrome và Edge: Tiện ích mở rộng "biến hình" thành mã độc đánh cắp dữ liệu

Hàng triệu người dùng bị âm thầm theo dõi suốt 7 năm trên Chrome và Edge: Tiện ích mở rộng "biến hình" thành mã độc đánh cắp dữ liệu

Koi Security vừa phát hiện các bản cập nhật độc hại ẩn mình bên trong các tiện ích mở rộng trình duyệt phổ biến, phơi bày mánh khóe biến những công cụ đáng tin cậy được xây dựng qua nhiều năm thành vũ khí theo dõi người dùng trên Chrome và Edge.
vivo X300 Pro so tài camera với iPhone 17 Pro Max

vivo X300 Pro so tài camera với iPhone 17 Pro Max

Nếu phải chọn ra điểm khác biệt lớn nhất giữa camera của vivo X300 Pro và Apple iPhone 17 Pro Max, đó chính là khả năng zoom khi cả 2 theo đuổi triết lý trái ngược.